围绕物联网的一些网络威胁向量
2021/9/24 09:54   企业网D1Net      关键字:物联网的 网络威胁 向量      浏览量:
在遵循法规的同时,企业必须为采用物联网设备制定自己的安全措施。企业必须确定物联网设备的安全性,使用的每一台设备都必须具有可以很好管理的唯一标识,这是至关重要的,并且构成后来采用的许多安全措施的基础。
  在遵循法规的同时,企业必须为采用物联网设备制定自己的安全措施。企业必须确定物联网设备的安全性,使用的每一台设备都必须具有可以很好管理的唯一标识,这是至关重要的,并且构成后来采用的许多安全措施的基础。
  物联网设备和应用程序如今广泛应用于人们的工作和生活中,无论是家庭、办公室还是汽车中,几乎所有物体都将变得智能化,以便能够利用连接到全球互联网的好处。物联网世界正在快速蓬勃发展。
  根据ABI研究公司进行的一项研究,到2020年,全球将有超过400亿台设备连接到网络中。这些设备产生的大量数据通过网络进行传输。虽然企业IT系统驻留在云平台中,但大部分物联网基础设施驻留在边缘。边缘设备和工作负载的数量比在数据中心可能发现的设备数量要高出几个数量级,而且它们在本质上是非常分散的。
  虽然在早期,网络威胁主要针对企业IT设施,但在现代世界中,网络威胁变得更加广泛和频繁。在讨论物联网采取安全措施之前,需要了解围绕物联网的一些网络威胁向量。
  物联网的常见威胁向量
  威胁向量是指网络犯罪分子可以访问企业在网络中运行的核心系统的路径或手段。物联网中连接了大量的设备,最常见的一些威胁向量是:
  (1)没有物理边界
  物联网设备超越了传统的网络边界,并且更加开放。限制访问设备的传统安全方法不再适用。这些物联网设备在需要时转移到任何新位置,并且可以访问网络。
  (2)弱配置的Wi-Fi和蓝牙
  物联网中的Wi-Fi和蓝牙配置对数据泄漏构成了主要威胁。弱加密方法可能允许网络攻击者在网络中传输数据期间窃取凭据。此外在大多数情况下,采用密码不是为每台设备唯一设置的,如果只有一台设备受到网络攻击和威胁,就会为未经授权的访问留下空隙。
  (3)物理访问物联网设备
  网络攻击者获得物联网设备和工作负载的物理访问权,这是所有威胁向量中最糟糕的一种。通过这种访问,网络攻击者可以轻松获得物联网设备内部信息及其内容,而使用Bus Pirate、Shikra或Logic Analyzers等工具,他们也可以读取网络中的所有通信流。通过物理访问,网络攻击者可以提取密码、修改其程序或替换为他们控制的其他设备。
  物联网 vs. IT
  虽然很多物联网设备位于边缘,但IT基础设施位于云端。对物联网安全的威胁可能会导致网络攻击者通过物联网威胁向量获得对核心IT网络的访问权限。以下是一些现实生活中发生的网络攻击事件。
  (1)通过暖通空调(HVAC)系统进入网络导致数据泄露
  Target公司是美国10大零售商之一,根据媒体的报道,黑客窃取该公司4000万个信用卡号码,这是全球规模最大的数据泄露事件之一。黑客窃取了第三方HVAC供应商的凭证,进入HVAC系统,然后获得了对企业网络的访问权限。
  (2)Subway PoS遭遇黑客攻击
  目前有一些与PoS相关的安全漏洞报告。Subway PoS的漏洞导致1000万美元损失,Subway 公司至少有150个特许经营店成为攻击目标。美国图书销售商Barnes&Noble公司也发生了一起类似的黑客攻击事件,其中63家商店的信用卡读卡器遭到攻击和破坏。
  (3)SamSam勒索软件
  另一个著名的系统漏洞案例是SamSam勒索软件进行的网络攻击,该软件于2018年袭击了美国科罗拉多州交通部和圣地亚哥港等管理部门,并突然中止了他们的服务。
  物联网法规
  尽管一些国家和地区发布了一些物联网法规,但它们不足以减轻网络攻击所涉及的风险。在遏制网络攻击方面,加利福尼亚州拥有合理的安全级别法规。同样,英国实施了独特密码政策,企业必须为连接到当地IT基础设施的物联网设备提供明确的联系方式以披露漏洞和定期进行安全更新。尽管这些法规准则受到许多安全评论员的欢迎,但对于谁将执行这些政策并不清楚。评论员补充说,他们正在努力了解如何通过现有的监管机构执行这些规定。
  网络攻击者的战略和措施更新速度要快得多,而这些法规可能每年或每半年发布或实施。因此仅依靠监管政策很难跟上网络攻击者实施的攻击。
  企业必须采取什么安全措施
  在遵循上述法规的同时,企业必须为采用物联网设备制定自己的安全措施。
  首先,他们必须确定物联网设备的安全性。使用的每一台设备都必须具有可以很好管理的唯一标识。这是至关重要的,并且构成后来采用的许多安全措施的基础。
  然后,还需要通过固件、签名代码、固件合规性或工作负载合规性等措施来保护软件。所有这些措施都需要建立在身份层之上。
  最后,企业必须拥有最顶层的合规性,以决定必须运行哪些版本的软件,或者必须在设备上运行的固件级别。
  总而言之,对于物联网设备的完整安全解决方案,身份管理应该是所有的核心,其次是固件和软件的管理,最后需要在其上构建任何类型的合规性。

微信扫描二维码,关注公众号。